Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka
|
|
- Kornelia Muszyńska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji wizyt lekarskich 2. Orzechowski Sebastian dr Jerzy Szymański 3. Ossowska Ewelina dr Jerzy Szymański 4. Pietrzak Adrian dr Jerzy Szymański Zdalne zarządzanie usługą DNS za pomocą urządzeń mobilnych Przepływy w sieciach na podstawie wybranych algorytmów Porównanie procesu tworzenia aplikacji mobilnych na system Android przy użyciu technologii natywnych oraz technologii hybrydowej Opis zadania stawianego studentowi Aplikacja bazodanowa stanowiąca systemem rezerwacji przeznaczony dla gabinetu lekarskiego. Umożliwi ona dodawanie i modyfikację pacjentów, lekarzy oraz rezerwacji, gdzie dla konkretnego lekarza rezerwujemy termin dla poszczególnych pacjentów. Celem pracy jest stworzenie mobilnej aplikacji dla systemu operacyjnego Android, która potrafi zdalnie zarządzać serwerem DNS zainstalowanym na innej maszynie. Celem pracy jest przedstawienie sieci przepływowych oraz wybranych algorytmów związanych z przepływami wraz z ich implementacjami w języku C++. Celem pracy jest pokazanie różnic pomiędzy tworzeniem aplikacji przy użyciu dwóch różnych metod (technologii natywnych oraz hybrydowej), a także wskazanie wad oraz zalet poszczególnych technologii. Jako technologia hybrydowa zostanie użyty framework PhoneGap.
2 5. Poświata Artur dr Jerzy Szymański Sklep ogrodniczy 6. Przybylski Rafał dr Jerzy Szymański Aplikacja Zaginiony pupil 7. Sałek Mateusz dr Jerzy Szymański Uniwersalny pilot do sterowania projektorami multimedialnymi dla systemu Android Celem pracy jest stworzenie webowego sklepu internetowego, w którym będzie można zakupić produkty ogrodnicze. Aplikacja uwzględniać będzie specyfikę zakupów asortymentów tej branży. Celem pracy będzie stworzenie portalu webowego pomagającego w odnajdywaniu zagubionych zwierząt domowych. Portal będzie umożliwiał zgłaszanie faktu zaginięcia zwierzęcia, faktu zaobserwowania w terenie zagubionych zwierząt oraz umożliwiający przeszukiwanie bazy zgłoszeń. Do zgłoszenia można będzie załączyć zdjęcie zwierzęcia, opis oraz przybliżoną lokalizację zaginięcia bądź zaobserwowania zwierzęcia. Przeszukiwanie bazy zgłoszeń będzie wykorzystywało współrzędne geograficzne (także pobrane z tagów zdjęć) umożliwiając wyszukiwanie wśród zgłoszeń obserwacji zwierząt w określonym promieniu od danego punktu w terenie. Aplikacja mobilna, która ma na celu sterowanie projektorami multimedialnymi w salach laboratoryjnych WMiI, wykorzystująca plany zajęć pracowników wydziału oraz bazę danych SQLite.
3 8. Walczak Przemysław dr Jerzy Szymański 9. Zygan Aleksander dr Jerzy Szymański Aplikacja Bibliotekarz dla systemu Android Aplikacja webowa służąca do obsługi logistycznej zawodów sportowych Aplikacja mobilna pozwalająca na sprawdzenie aktualnego stanu wypożyczonych książek wraz z terminem ich oddania. Funkcje aplikacji: rejestracja nowych użytkowników, zmiana hasła. Panel zarządzania dla administratora zostanie przygotowany w języku PHP, będzie umożliwiał realizację wypożyczenia i zwrotu książki użytkownikowi oraz zarządzanie książkami w bazie. Wykorzystując technologie webowe aplikacja będzie umożliwiała zapis zrzeszonych zawodników ze związków sportowych na zawody, a także będzie zapewniać rezerwację hoteli, posiłków dla zawodników, logistykę transportu oraz płatności wraz z wystawianiem faktur. 1. Karolina Fonk-Duszyńska Rola testów penetracyjnych w cyberbezpieczeństwie W pracy studentka skupi się na tematyce związanej z testami penetracyjnymi. Przedstawiona zostanie definicja testów penetracyjnych oraz opisane będą sposoby i etapy ich wykonania. Studentka szczegółowo omówi zalety przeprowadzania takich testów oraz ich wpływ na poprawę bezpieczeństwa systemów komputerowych. W pracy znajdzie się również praktyczny opis przykładowego narzędzia służącego do wykonywania testów penetracyjnych.
4 2. Mateusz Janczarczyk Nowoczesne technologie wykorzystywane w wojsku W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.
5 3. Damian Matyjaszek 4. Tomasz Knapp Anonimowość w Internecie sieć Tor Znane grupy hakerskie i ich działania Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor. Celem pracy będzie przestawienie najciekawszych oraz największych ataków hakerskich na przestrzeni ostatnich kilku lat. Student opisze kilka grup hakerskich, metody ich działania oraz skuteczność. Między innymi omówiona zostanie grupa hakerska Anonymous oraz akcja, która była skierowana przeciw ACTA i spowodowała liczne uliczne protesty.
6 5. Paweł Stabla 6. Miłosz Brzóska 7. Paweł Belkiewicz Bezpieczeństwo aplikacji WWW Bezpieczeństwo w IoT Nowoczesne techniki phishingu na stronach internetowych W pracy omówione zostaną zabezpieczenia serwisów WWW przed różnymi atakami, np. SQL Injection, przechwytywania sesji użytkownika itp. Ponadto student opisze podstawowe błędy konfiguracyjne serwerów. Integralną częścią pracy będzie strona internetowa, która będzie ilustrowała sposoby zabezpieczenia aplikacji WWW przed atakami. Tematem pracy licencjackiej jest bezpieczeństwo w IoT (Internet of Things).. W pracy licencjackiej omówione zostaną ataki na IoT oraz zabezpieczenia i sposoby obrony przed atakami. Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. , wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika.
7 8. Aleksandra Miloch 9. Mariusz Dzikowski Obrona przed atakami przechwytywania sesji Fizyczny model cieniowania w grafice komputerowej Praca będzie się skupiała na atakach przechwytywania sesji. Omówione zostaną: protokół HTTP, rola ciasteczek oraz sesji. Studentka opisze metody ataku przechwytywania sesji oraz sposoby obrony przed atakami tego typu. Praca będzie skupiała się na generowaniu grafiki w fizycznym modelu cieniowania w czasie rzeczywistym. Student opisze starsze modele cieniowania (m.in. cieniowanie Gourauda i cieniowanie Phonga) oraz wady tych modeli. W pracy zostanie zaprezentowany dokładny opis i przebieg działania nowoczesnego fizycznego modelu cieniowania.
Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor 1. Brzóska Miłosz dr Kamila Barylska 2. Dzikowski Mariusz Stanisław dr Kamila
Bardziej szczegółowoWykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka L.p. Nazwisko i imię studenta 1. Karczewska Aleksandra Promotor Temat pracy licencjackiej Opis zadania stawianego studentowi
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi
Bardziej szczegółowo1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich
Bardziej szczegółowoWykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne)
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne) L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Adamski Tymoteusz dr Rafał
Bardziej szczegółowoZ-LOG-1034 Technologie internetowe Internet Technologies
KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2016/2017 Z-LOG-1034 Technologie internetowe Internet Technologies A. USYTUOWANIE MODUŁU W SYSTEMIE
Bardziej szczegółowoCMS, CRM, sklepy internetowe, aplikacje Web
CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!
Bardziej szczegółowoScenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;
Scenariusz lekcji 1 TEMAT LEKCJI Poznajemy program edukacyjny 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej/magisterskiej Opis zadania stawianego
Bardziej szczegółowoKatedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoOferta CyberTrick CarSharing
Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.
Bardziej szczegółowoScenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;
Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoTechnologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Bardziej szczegółowoScenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;
Scenariusz lekcji 1 TEMAT LEKCJI Pozyskiwanie informacji z internetu 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać podstawowe pojęcia związane z internetem; opisać budowę strony WWW; scharakteryzować
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja wieloplatformowej aplikacji mobilnej Autor: Karolina Kaps z informacjami o uczelni. Studenci to osoby, które najczęściej korzystają ze smartfonów
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoI. Raport wykonywalności projektu
Spis treści: " I. " Raport wykonywalności projektu..." str. 2 " II. " Glosariusz projektu... " str. 4 " III. " Diagramy relacji encja-związek..." str. 6 " IV. " Diagramy przepływu danych..." str. 7 " V.
Bardziej szczegółowoOferta na program komputerowy System SPA
Oferta na program komputerowy System SPA Wstęp Szanowni Państwo, System SPA jest programem komputerowym zaprojektowanym z myślą o uproszczeniu obsługi salonów piękności, salonów kosmetycznych, SPA, solariów,
Bardziej szczegółowoOferta na program komputerowy System SPA
Oferta na program komputerowy System SPA Wstęp Szanowni Państwo, System SPA jest programem komputerowym zaprojektowanym z myślą o uproszczeniu obsługi salonów piękności, salonów kosmetycznych, SPA, solariów,
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2016-2018 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoDOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe
Łukasz Koszczoł WSPÓLNIK SPÓŁKI CYWILNEJ: MULTIMARE; 2net ul. Bliźniąt 11/4 61-244 Poznań, Poznań, dnia 03.12.2012 r. Zapytanie ofertowe W związku z realizacją projektu Stworzenie innowacyjnej e - usługi
Bardziej szczegółowodr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW
dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW 1 Historia systemu: Wprowadzenie System wspomaga działalność edukacyjną
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoZestawienie różnic programów Asystent 2011
Strona tytułowa Zestawienie różnic programów Asystent 2011 dn. 14.01.2011 Strona 1 Spis treści Spis Treści Strona 1.) Asystent Korporacja 2011 3 2.) Asystent Firma 2011 4 3.) Asystent Faktura 2011 5 4.)
Bardziej szczegółowoZ-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bardziej szczegółowoKierunkowy Wybieralny Polski Semestr V
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2015/2016 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW Z-ID-505b Projektowanie aplikacji
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka
Bardziej szczegółowoSpecyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.
Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku. 1. Liczba uczestników zajęć 10 uczniów 2. Czas trwania kursu wynosi: 60 godzin 3. Kurs odbywać się
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoWykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015
Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015 Lp. 1. 2. 3. 4. 5. 6. 7. Imię i nazwisko: dyplomanta promotora recenzenta
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoPRZEDSTAWIENIE ZAŁOŻEŃ MERYTORYCZNYCH DOTYCZĄCYCH PROJEKTU. Regionalna Platforma Informacyjna Kultura na Mazowszu
PRZEDSTAWIENIE ZAŁOŻEŃ MERYTORYCZNYCH DOTYCZĄCYCH PROJEKTU Regionalna Platforma Informacyjna Kultura na Mazowszu Ewa Janczar Zastępca Dyrektora Departamentu Cyfryzacji, Geodezji i Kartografii UMWM Paweł
Bardziej szczegółowoX-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Bardziej szczegółowoRozwiązania informatyczne dla biznesu
Rozwiązania informatyczne dla biznesu Portfolio aplikacje mobilne TIM SA Mobilna wersja Sklepu TIM Dla jednej z największych hurtowni sprzętu branży energoelektrycznej w Polsce, przygotowaliśmy zaawansowany
Bardziej szczegółowoSpecyfikacja funkcjonalna
Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowosmartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Bardziej szczegółowoKrzysztof Dobosz. Handel elektroniczny
Krzysztof Dobosz Handel elektroniczny Notka biograficzna Dr inż. Krzysztof Dobosz pracuje na stanowisku adiunkta na Wydziale Zamiejscowym Informatyki Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych
Bardziej szczegółowoEgzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska
Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska 1 Plan prezentacji Formy egzaminowania Wymagania i założenia Dostępne
Bardziej szczegółowoSystem wspomagający organizację konferencji MARBLE PROJECT
System wspomagający organizację konferencji MARBLE PROJECT SPIS TREŚCI Wprowadzenie Biznesowe tło oferty Aspekty biznesowe oferowanego systemu Wprowadzanie do koncepcji rozwiązania Założenia oraz kocepcja
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoa. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).
1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i zarządzanie użytkownikami. a. (20 pkt.) Aplikacja powinna zawierać
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia:
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoBEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK
BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK W dniu 19.07.2019 r. zespół ekspertów CERT Polska, działający w Państwowym Instytucie Badawczym
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoAplikacja mobilna Jakość powietrza w Polsce
Aplikacja mobilna Jakość powietrza w Polsce Główny Inspektorat Ochrony Środowiska Departament Monitoringu i Informacji o Środowisku Opis ogólny Aplikacja Głównego Inspektoratu Ochrony Środowiska pt. Jakość
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Informatyka Information Technology Kierunek: inżynieria środowiska Kod przedmiotu: 1.5. Rodzaj przedmiotu: Nauk ścisłych, moduł 1 Poziom kształcenia: I stopnia Semestr: I Rodzaj zajęć:
Bardziej szczegółowoMobilny Portal Pracownika. Mobilny Portal Pracownika ( Windows Phone 8 ) www.data-comp.eu
Mobilny Portal Pracownika ( Windows Phone 8 ) Wstęp W związku z rozwojem technologii mobilnych, a w szczególności powszechnością użytkowania rozbudowanych telefonów oraz tabletów opartych o system operacyjny
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Logistyka 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: rok I, semestr 1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoKrakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2015/2016
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2015/2016 WydziałZarządzania i Komunikacji Społecznej Kierunek studiów:
Bardziej szczegółowoKrzysztof Dobosz. Przeszukiwanie. zasobów Internetu
Krzysztof Dobosz Przeszukiwanie zasobów Internetu Notka biograficzna Dr inż. Krzysztof Dobosz pracuje na stanowisku adiunkta na Wydziale Zamiejscowym Informatyki Polsko-Japońskiej Wyższej Szkoły Technik
Bardziej szczegółowoScenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE
1 TEMAT LEKCJI Algorytmy rozwiązujące problemy liczbowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić przykłady klasycznych algorytmów służących rozwiązywaniu problemów liczbowych; opisać algorytm
Bardziej szczegółowoSZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata
SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH 18-34 lata Temat Zakres Poziom 1) Moduł wprowadzający 4 godz. a. Początkowy test wiedzy b. Zapoznanie ze sprzętem komputerowym dostępnym
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Lubelskie Centrum Transferu Technologii Politechniki Lubelskiej ul. Nadbystrzycka 36, 20-618 Lublin Tel. 81 538 42 70, fax. 81 538 42 67; e-mail: lctt@pollub.pl OPIS PRZEDMIOTU ZAMÓWIENIA Do realizacji
Bardziej szczegółowoINSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...2 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Bardziej szczegółowoInstytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych
Bardziej szczegółowoSystem przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
Bardziej szczegółowoWykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne
Bardziej szczegółowoIntegracja przykładowej hurtowni z serwisem aukcyjnym Allegro.
Aplikacja webowa oparta na najnowszych technologiach internetowych powstała aby zintegrować system Allegro z dowolną hurtownią bądź sklepem internetowym. CECHY APLIKACJI: Przyjazny interfejs umożliwiający
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoTematy prac dyplomowych inżynierskich
inżynierskich Oferujemy możliwość realizowania poniższych tematów w ramach projektu realizowanego ze środków Narodowego Centrum Badań i Rozwoju. Najlepszym umożliwimy realizację pracy dyplomowej w połączeniu
Bardziej szczegółowoKonspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt o implementacja pakietu gier planszowych realizowany na platformie Android Autor: Paweł Piechociński Promotor: dr Jadwiga Bakonyi Kategorie: gra planszowa
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKierunkowy Wybieralny Polski Semestr V
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2015/2016 Z-ID-505a Projektowanie aplikacji internetowych JAVA Web Application
Bardziej szczegółowoUniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowo